3. Son programas
Pesan menos de 1KB
Su función tomar el control del S.O.
Romper la placa madre
Etc.
¿Qué son?
4. Son dañinos
Se reproducen
Se ocultan
Residentes
características
5. Infectando a la memoria RAM al ejecutar
un programa contaminado. Pasando al
S.O. infectando los archivos DBR y
finalmente el MBR.
Estos son los archivos más importante del
S.O.
DAÑINO
6. Se reproducen asegurando su propia
súper vivencia llenando la el espacio del
disco duro, recargando el tiempo de
trabajo del microprocesador, produciendo
perdida parcial o total de la información
SE REPRODUCE
7. Es una forma de defensa hasta que allá
tomado todo el control de S.O. y luego
ataca destruyendo todo.
SE OCULTA
8. Se instalan en la memoria RAM principal
cuando es ejecutado el programa
anfitrión
RESIDENTES
9. Contaminadores de archivos ejecutables,
cuyas extensiones suelen ser:
COM,EXE,OVL,DRV y SYS.
Destruyendo o cambiando el contenido y
dirección de dichos archivos.
OTROS TIPOS DE VIRUS
10. Se encuentra en el primer sector físico del
dispositivo del disco duro (cyl 0,head
0,sector 1) contiene la tabla de partición
afectando el procesó de arranque hacia
DBR.
MBR (master boot record)
11. Es el primer sector físico de la cara 1 del
dispositivo del disco duro (HDD) se ubica
cyl 0,head 1 sector 1
Al ser atacado este sector
automáticamente llama a los archivos del
sistema ( MSDOS.SYS,IO.SYS y
COMMAND.COM) sustituyendo el Master
boot por su propio código.
DBR(dos boot recod)
12. Otra modalidad de fraude por Internet.
Los usuarios reciben un mensaje muy
formal, enviado aparentemente por
Institución financiera a la cual esta
registrado.
PHISHING
13. Son códigos maliciosos que llegan
disfrazados en algún otro programa
Se activan al momento en que el usuario
instala la aplicación en el sistema
operativo para permitir cierto control de la
computadora por parte del intruso.
TROYANOS
14. Son programas especialmente diseñado
para tratar de burlar las defensas de un
sistema informático, con el objeto de
robar información diversa, como pueden
ser archivos números de cierta, claves de
usuario, contraseña, etc
GUSANOS
15. Se trata de marcadores o identificadores,
mediante los cuales una pág web puede
reconocer a los visitantes recurrentes,
para proporcionarles servicios adicionales
COOKIES
16. Correo electrónico masivo que inunda las
cuentas de los usuarios para ofrecer
diversos productos y servicios de los
cuales no han sido solicitados.
SPAM
17. En esta variante ,se intenta convencer al
usuario de invertir en un jugoso negocio
que les reportará grandes ganancias, con
un mínimo de riesgo el cual es falso.
SCAM
19. Detectar la presencia de un virus en
memoria.
En archivos y eliminarlo
Detectar virus en el área de sistema del
HDD (MBR y DBR) y eliminarlo
Impedir que un virus se cargue en la
menoria
FUNCION
20. Scaneo de string o signaturare (conocido)
Scaneo Heurístico (desconocidos)
Chequeo de integridad
REALIZA LA DESINFECCIÓN
ATRAVEZ
21. Llamado Muro de Fuego, se utiliza en el
ámbito de seguridad del sistema
Informático.
FIREWALL
22. Se recomienda a los
usuarios de ordenadores,
actualizar diaria o
semanalmente su antivirus.
MAURICIO HIDALGO – ITU - EII